手把手教你如何通過流氓WiFi熱點實施網路釣魚
想必大家或多或少都聽說過社會工程學技術吧?接下來,讓我們看看如何在現實生活中運用社工技巧。
在這篇文章中,我們將會創建一個釣魚頁面,這個頁面通過一個流氓WiFi接入點呈現給目標用戶。如果接入了流氓WiFi的目標用戶在這個頁面中輸入了自己的賬號密碼,那麼這些數據都將會直接發送給你。
我們將會用到Kali Linux(ParrotSec或Ubuntu也可以)、著名的無線網路滲透工具WiFi-Pumpkin,以及一個外置WiFi適配器。為什麼需要外置WiFi適配器(外置無線網卡)呢?比如說,你打算在麥當勞或星巴克設置這個釣魚頁面,此時你筆記本電腦的內部網路控制器將會連接到麥當勞的WiFi,而你就可以將外置WiFi適配器轉變成一個流氓接入點了。
外置WiFi適配器將作為中間人攻擊之中的「中間人」角色,並負責將釣魚頁面呈現給目標用戶,然後欺騙用戶輸入自己的信息。我強烈建議大家選擇WN722N【傳送門】,它不僅體積非常小,而且功能還非常強大。它專為黑客設計,非常適用於我們的這種WiFi攻擊。更重要的是,它還非常便宜。
如何安裝WiFi-Pumpkin
安裝過程非常簡單,大家按照步驟做就可以了。
1.切換到你想要安裝WiFI-Pumpkin的目錄:
cd desktop
2.下載源碼:
gitclone https://github.com/P0cL4bs/WiFi-Pumpkin.git
3.切換到源碼目錄:
cd WiFi-Pumpkin
4.完成安裝:
./installer.sh–install
整個安裝過程大概需要10到15分鐘,因為它還需要安裝一些依賴組件,安裝完成之後的界面如下:
註:如果你在安裝過程中遇到了問題,請參考官方代碼庫中的疑難問題解答部分【傳送門】。
創建釣魚登錄頁面
首先,我們需要根據自己的需求開發一個釣魚頁面。在真實的攻擊場景中,如果你想要拿到目標用戶的密碼,那麼你最需要的就是一個在線服務或網站的登錄頁面了。比如說,如果你想要黑掉某人的Facebook、Twitter或Gmail賬戶,那麼你首先要克隆出這些在線服務的登錄頁面,然後通過流氓WiFi接入點將頁面呈現給目標用戶。
現在,我們的瀏覽器都是非常智能的,所以我們不能在這裡直接給你查看這些偽造的登錄頁面,因為這些網站將會被瀏覽器標記為惡意網站,然後阻止你打開這些網站。但是,我們開發出了一個登錄頁面樣板【下載地址】,你可以按照這個頁面來嘗試開發自己的登錄頁面。當然了,你也可以通過下列命令直接從我們的Github庫中clone到本地:
gitclone https://github.com/XeusHack/Fake-Login-Page.git
註:一般來說,你需要將這些文件解壓到本地主機的/www目錄下。
設置MySQL
開發並保存好了偽造的登錄頁面之後,我們還需要配置一個資料庫,我們的首選當然是MySQL了,因為Linux自帶了MySQL。接下來,你可以按照下列步驟配置MySQL。
打開終端窗口,輸入下列命令:
mysql -u root
此時你將進入MySQL命令行界面,我們需要創建一個資料庫來保存釣魚網站中的數據。下列命令將創建一個名叫xeus的資料庫:
create database xeus
接下來切換到我們剛剛創建完成的資料庫中:
use xeus
現在,我們要創建一個表(table),並用它來存儲目標用戶的數據:
create table logins(network varchar(64), email varchar(64), password varchar (64));
OK,資料庫已經配置妥當啦!接下來,我們需要將資料庫與釣魚頁面進行掛接。
切換到主機的/www目錄下(也就是你存放釣魚網站的地方),打開那個名叫database.php的文件,你需要根據自己的情況填寫方括弧中的數據。
$username="[USERNAME]"; $password="[PASSWORD"; $db_name="[DATABASE_NAME]"; $tbl_name="[TABLENAME]";
我的設置文件如下:
$username="root"; $password="toor"; $db_name="xeus"; $tbl_name="logins";
現在我們要重啟MySQL並使配置生效:
sudo /etc/init.d/mysql restart設置WiFi-Pumpkin
WiFi-Pumpkin是一款專用於無線環境滲透測試的完整框架,它非常適用於我們的WiFi訪問點攻擊。它擁有大量的插件和模塊,而且它所能做的遠遠不止釣魚攻擊那麼簡單,但我們目前只需要使用下面這三種模塊:Rogue AP、Phishing Manager和DNS Spoof。在這些模塊的幫助下,我們就能夠將釣魚頁面連接到流氓熱點上,然後將它呈現給毫不知情的用戶了。那麼,讓我們開始吧!
切換到WiFi-Pumpkin的安裝目錄,然後通過命令python wifi-pumpkin.py運行WiFi-Pumpkin(需要簡單的Python知識)。程序界面如下:
現在,我們需要完成一些基本配置。
1.切換到「Settings」標籤頁;
2.將「Gateway」設置成路由器的IP地址(一般情況下是192.168.1.1);
3.將「SSID」設置成一些可信度較高的名字,例如「我絕對是正規WiFi」或者「我絕對不是流氓熱點」等等…
4.如果你想讓你的流氓熱點安全係數較高,或者說店家的WiFi需要輸入密碼(那麼你的目標用戶將需要輸入WiFi密碼),你可以開啟「Enable WiFi Security」,然後輸入你想要設置的密碼,這樣可以進一步增加熱點的可信度。如果店家的WiFi不用密碼就可以連的話,你就不用開啟這個功能了。
5.別忘了配置你的外置無線網卡,一般來說都是wlan0或wlan1。
6.在「Plugins」標籤頁中,取消「Enable Proxy Server」的勾選。
7.打開「Modules」(菜單欄中),選擇「Phishing Manager」。IP地址可以隨意設置,例如10.0.0.1(埠為80),WiFi-Pumpkin可以通過多種方式幫助你連接到你的釣魚頁面。現在我們已經設置好了偽造的登錄頁面,然後在「Options」設置中開啟「Set Directory」,將「SetEnv PATH」設置成網站文件的存放地址(/www)。設置完成之後,點擊「Start Server」。
8.在「Modules」->「DNS Spoofer」選項中開啟「Redirect traffic from all domains」,然後點擊「StartAttack」。
9.在「View」菜單中選擇「Monitor NetCreds」,點擊「Capture Logs」。
Ok,一切已配置完成!現在,當目標用戶連接到我們的流氓熱點之後,他們將會被重定向到我們的釣魚頁面,用戶在該頁面所輸入的任何數據都將會以明文形式存儲在我們之前所設置的資料庫中。
上面給出的是最基本的配置過程,當然了,我們也可以通過下列操作來優化攻擊:
1.我們所設置的釣魚頁面其可信度很可能不夠高,因此我們可以通過HTTrack或wget命令下載官方的登錄頁面。
2.重定向到指定的釣魚頁面。比如說,如果用戶訪問的是facebook.com,那麼我們要將用戶重定向到偽造的facebook頁面。如果用戶訪問的是Gmail或Twitter,我們也要進行相應的跳轉。
3.直接使用目標服務的API。當用戶在釣魚頁面中輸入了自己的憑證之後,我們要創建一個合法的Facebook會話,然後將用戶重定向到真正的Facebook網站。這樣一來,用戶就不會意識到自己被攻擊了。
總結
如果你對WiFi攻擊感興趣的話,你也可以參考【這篇文章】。
最後,祝大家Happy Hacking!
※瀏覽大型代碼庫的提示和技巧
※HTC Vive 新款無線套件亮相,這次的合作夥伴是英特爾
※從監控容器和業務流程上學會的五件事
※從零開始-用C#製作掃雷遊戲
TAG:推酷 |
※最新網路釣魚網站瞄準 Adidas 鞋迷出擊
※直面第五代網路攻擊 Check Point拿出網路防禦「殺手鐧」
※超實用!手把手教您註銷不用的網路賬號!
※iOS 如何進行網路測速
※連接WiFi的時候,要不要關閉移動網路?流量會偷跑嗎?
※又有網路主播出事了?這次不用C站點名鬥魚直下狠手
※WiFi火箭,我國運載火箭首創,無線感測網路系統
※用wifi上網,要不要關閉移動網路?擔心它會消耗我的流量
※蘋果路由器項目AirPort正式停產!將退出家庭網路硬體領域?
※當Wi-Fi網路信號較弱時,如何讓iPhone自動開啟移動網路
※Check Point發現不法之徒利用世界盃熱潮進行網路釣魚攻擊
※連著WiFi的時候,要關閉移動網路嗎?流量會偷跑嗎?答案竟是…
※iPhone網路標識一直轉圈圈?教你怎麼解決!
※吊炸天之Android 如何實現無網路傳輸文件
※手把手教你怎麼搭建虛擬專用網路伺服器解決出差訪問區域網的問題
※WiFi密碼被問煩了?這個方法可以讓你的無線網路神奇「消失」
※打擊網路直播亂象要「出重拳」「下猛葯」
※頭條:網路騙子利用Chrome漏洞實施技術型詐騙
※網路可見性:或為IoT時代阻止網路威脅的關鍵
※不必再擔心沒WiFi或網路信號不好 我國研發鴻雁星座專門解決該問題